Wiretapping

Solo disponible en BuenasTareas
  • Páginas : 5 (1103 palabras )
  • Descarga(s) : 7
  • Publicado : 29 de julio de 2010
Leer documento completo
Vista previa del texto
LEY 1273 de 2009 (De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos)

Presentado por: HEIDI LIZETH LAMPREA MENDEZ

Presentado a: MIGUEL E. ARIAS FLÓRES Innovación tecnológica y Organizacional

ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS Primer Semestre

Bogotá, DC; 16 de Junio de 2010 Universidad Santo Tomas Innovación Tecnológica y Organizacional
LEY 1273 de 2009 (De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos

CATEGORÍA: Espionaje Informático DELITO INFORMÁTICO: WIRETAPPING - Pinchado De Líneas DEFINICIÓN: Consiste en una intercepción programada de las comunicaciones que circulan a

través de las líneas telefónicas, con elobjeto de procurarse ilegalmente la información, pero permitiendo luego, la recepción normal de la comunicación por parte del destinatario de la misma. Por este último motivo, es prácticamente imposible descubrirlo antes de advertir que la información secreta ha sido conocida y utilizada por otros.1

La forma más simple de cometerlo es ubicando el cable por el que circula la información en formaanáloga y pincharlo directamente. Así, las señales telefónicas se pueden grabar en una casetera, para luego ser demoduladas por el módem, quien las transforma a señal digital que puede ser ingresada al ordenador. Otras formas más complejas permiten realizar pinchados a distancia, especialmente a través de la captación de las señales microondas emitidas por teléfonos móviles, las cuales igualmentepueden ser demoduladas en el módem del delincuente, para que la información tenga un lenguaje comprensible. MODALIDADES DE PINCHADO DE LÍNEAS2   DEF – Modalidad de intervenir las líneas telefónicas para acceder a los datos que por ellas se transmiten. CONT – En cuanto a la intervención de líneas telefónicas, en determinados casos puede acarrear una modalidad del allanamiento con perturbaciónsobre el secreto profesional, que es esencial para el ejercicio de la abogacía. Debido al tipo de personal que suele realizar las desgrabaciones y al volumen de éstas, con frecuencia van a parar dentro de un expediente conversaciones privadas cuya divulgación transgrede el derecho a la intimidad.

SANCION CONTRA EL DELITO: Código Penal y de Procedimiento Penal - Capítulo VII – De la Violación a laIntimidad, reserva e interceptación de comunicaciones. Art 192, Art 193, Art 194, Art 195, Art 196, Art 197.

1

2

Reflexiones sobre la delincuencia vinculada con la tecnología digital - Rodolfo Herrera Bravo Donn B. Parker

ESPECIALIZACION EN AUTORIA DE SISTEMAS

2

Innovación Tecnológica y Organizacional
VENTAJAS DE ESTE DELITO INFORMÁTICO   Desaparición de los elementos deprueba, por el propio dinamismo del sistema informático o como producto de una manipulación interesada. Falta de conocimientos específicos entre los auditores informáticos o entre los miembros del cuerpo de seguridad, sobre la forma de proceder en la detención del delincuente y la obtención de pruebas. Aunque en el código penal se establece las sanciones no se determina de manera específica que sereconoce como delito y que está amparado bajo la ley. Posibilidad de que el delincuente forme parte del personal de la empresa u organización investigadora, lo que le permita disponer de información sobre el desarrollo de la investigación para interferir en la misma.

 

MEDIDAS A TOMAR El Espionaje Informático y sus múltiples modalidades, resultan difíciles de detectar y de probar, sin embargo,estas pueden ser medidas sencillas para minimizar los riesgos dentro de la organización:  Solicitar a la empresa telefónica que instalen números privados para proteger la línea. Esta es una técnica sencilla de protección que brinda seguridad, pues oculta el número y permite la no identificación de la línea. Adquisición de Planes Corporativos para utilizarlos dentro de la misma organización....
tracking img